TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ"

Transkript

1 TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ Kemal Bıçakcı TOBB Ekonomi ve Teknoloji Üniversitesi ABSTRACT Today, the most widely used security protocol is undoubtedly the SSL protocol. SSL is used not only for the security of the web transactions but also it becomes the de facto standard to provide the security for the communication between the client and server in almost all networking applications. SSL is composed of two subprotocols. With SSL Handshake, using public-key cryptography two parties agree on a common symmetric key. Afterwards, using the common secret key the secure communication is realized. It is well known that the source of performance problem in SSL is SSL handshake which is based on public-key cryptography that is much slower than symmetric cryptography. In this paper we show a novel method that improves the performance of SSL handshake using online/offline signatures. In other words, by increasing the number of clients that can be served in unit time, we aim to clear away or minimize the requirement for specialized SSL accelerator hardware devices. Key words: cryptography, security protocol, digital signature, secure socket layer 1. GİRİŞ Günümüzde en yaygın olarak kullanılan güvenlik protokolü hiç kuşkusuz SSL protokolüdür. SSL sadece web işlemlerinin güvenliğinde değil neredeyse tüm ağ uygulamalarında sunucu ve istemci arasındaki haberleşmeyi güvenli hale getirmek için tercih edilir hale gelmiştir. SSL protokolü iki alt-protokolden oluşmaktadır. SSL elsıkışması ile açık-anahtar kriptografisi kullanılarak ortak bir simetrik anahtar üzerinde iki taraf arasında karşılıklı anlaşma sağlanmakta daha sonra ise ortak simetrik anahtar kullanılarak güvenli haberleşme gerçekleşmektedir. Çip teknolojisindeki hızlı ilerleme yüksek performanslı işlemcileri beraberinde getirmiştir. Bu durum, SSL in istemci tarafında sorunsuz çalışmasını garantilerken aynı iyimserlik sunucu tarafında ne yazık ki geçerli değildir. Çünkü sunucular doğası gereği birden fazla istemciye aynı anda hizmet verirler ve hizmet verdikleri ortalama istemci sayısı son yıllarda işlemci hızlarından daha hızlı artmaktadır. Bu gözlemin doğruluğunu özel tasarlanmış SSL hızlandırıcı donanımlarının pazar büyüklüğü teyit etmektedir yılında dünyada toplam 1 milyar $ tutarında SSL hızlandırıcı satıldığı tahmin edilmektedir [1]. Bu çalışmada amacımız SSL sunucularının performansını pahalı donanımlara gereksinim duymadan arttırabilmektir. Başka bir ifadeyle SSL sunucularının birim zamanda hizmet verebildikleri istemci sayısını arttırarak SSL hızlandırıcı donanımlarına olan ihtiyacın ortadan kaldırılması veya minimize edilmesi hedeflenmektedir. SSL de performans probleminin kaynağının simetrik kriptografiye oranla çok daha yavaş olan açık anahtar kriptografisine dayanan SSL elsıkışması olduğu kesin olarak bilinmektedir. Literatür incelendiğinde konunun pek çok farklı açıdan incelenmiş olduğu görülmektedir. Bununla birlikte bu çalışmanın özgün tarafı SSL elsıkışmasında çevrim-içi/çevrim-dışı imza yapıları kullanılarak performans arttırımının çok daha üst boyutlara taşınmasının mümkün olduğunun gösterilmesi olacaktır. Makalenin geri kalan bölümleri aşağıdaki şekilde planlanmıştır: İkinci bölümde SSL elsıkışma protokolünün orijinal hali, üçüncü bölümde ise çevrim içi/çevrim dışı imzalar tanıtılacaktır. Dördüncü bölümde SSL protokolünde Ters SSL olarak isimlendirdiğimiz değişiklik anlatılacak, beşinci bölümde ise bu değişiklik ile elde edilen performans iyileştirmelerinin hangi seviyelerde olabileceği gösterilecektir. Altıncı bölümde konu ile ilgili önceki çalışmalar özetlenecek ve yedinci bölümde kısa bir özet ile makale sonlandırılacaktır. 2. SSL ELSIKIŞMA PROTOKOLÜ SSL elsıkışma protokolü sunucu ve istemci arasındaki veri transferini şifrelemek için gerekli olacak gizli anahtarı oluştururken sunucunun ve isteğe bağlı olarak da istemcinin karşı tarafa tanıtılmasını sağlamaktadır. Şekil 1 de istemci tanımalı SSL elsıkışmasında değiş tokuş edilen mesajlar gösterilmektedir. Elsıkışma protokolü SSL sürümü, kullanılacak şifreleme algoritmaları vb. parametrelerin belirlendiği merhabalaşma ile 95

2 başlamaktadır. Daha sonra sunucu istemciye kendi sertifikasını göndermekte ve istemciden sertifikasını istemektedir. İstemci sunucuya kendi sertifikasını gönderdikten sonra SSL elsıkışmasındaki en kritik iki mesajı oluşturup sunucuya iletmektedir. Bu mesajlardan ilki (İstemci-Anahtar-Değişimi) sunucunun sertifikasından doğrulanıp elde edilen sunucu açık anahtarı ile şifrelenen bir esas anahtarı (diğer gizli anahtarlar bu esas anahtardan üretilecektir) içermekte, diğeri ise (Sertifika-Onay) istemcinin kendi özel anahtarı ile şu ana kadarki tüm iletişimi imzalaması ile oluşturulmaktadır. Şekil 1 Orjinal SSL Elsıkışması Bu iki mesajı alınca sunucu kendi özel anahtarı ile esas anahtarın şifresini çözmektedir. Eğer başarılı bir şekilde çözebilirse ki çözemezse daha sonra istemci ile şifreli haberleşme yapması mümkün olmayacaktır bu işlem aynı zamanda sunucunun kimlik bilgisinin doğru olduğunu göstermektedir. Çünkü açık anahtar kriptografideki temel mantık sunucu sertifikasının içerdiği açık anahtar ile şifrelenen bir verinin sadece o açık anahtara karşılık gelen özel anahtara sahip sunucu tarafından açılabileceği üzerine kuruludur. Sunucu bu şekilde istemciye tanıtılırken istemci ürettiği sayısal imzanın istemci sertifikasından elde edilen açık anahtar ile onaylanması ile sunucuya tanıtılmaktadır. Hatırlanmalıdır ki açık anahtar kriptografisindeki ikinci temel kural açık anahtar ile onaylanabilen herhangi bir sayısal imzanın sadece o açık anahtara karşılık gelen özel anahtar ile üretilebilmiş olduğudur. SSL elsıkışması Şekil 1 de gösterilmemiş olan Bitti mesajlarının değiş tokuşu ile bitmektedir. Daha sonraki karşılıklı haberleşmenin gizliliği ve bütünlüğü esas anahtardan üretilen oturum anahtarları ile sağlanmaktadır. 3. ÇEVRİM İÇİ/ÇEVRİM DIŞI İMZALAR Çevrim-içi / çevrim-dışı imza (ÇÇİ) yapıları ilk defa Even ve arkadaşları tarafından 1990 yılında önerilmiştir [2]. Temel felsefesi sayısal imza üretme işlemini iki aşamada gerçekleştirmektir. Hesaplama olarak yavaş olan çevrim-dışı aşaması imzalanacak mesajdan bağımsız olarak yürütülebilmekte, çevrim-içi aşaması ise mesaj hazır hale geldikten sonra çok hızlı bir şekilde tamamlanabilmektedir. Bu bölümde Even ve arkadaşlarının önerdiği ÇÇİ ler tanıtılmadan önce ÇÇİ lerde kullanılan tek-zamanlı imzalar (TZİ) tanıtılacaktır. Bu bağlamda literatürde daha farklı yöntemlere dayanan ÇÇİ yapılarının da önerilmiş olduğunu hatırlatırız. TZİ yeni bir yöntem değildir yılında Lamport tarafından bulunmuştur [2]. TZİ sadece tek yönlü işlevleri kullandığı ve herhangi bir matematiksel problemin zorluğuna bağlı olmadığı için RSA, DSS gibi yöntemlere göre çok daha hızlıdır. TZİ nin nasıl çalıştığını kısaca şu şekilde anlatabiliriz: Bir mesaja imza hazırlamak için gönderici olarak öncelikle r olarak adlandırabileceğimiz rastlantısal sayı üretiriz. Bu sayı bizim özel değerimizdir ve H tek-yönlü işlevimizi bu sayıya uyguladığımız anda H(r) çıktısı açık değer olur. Daha sonra, H(r) yi güvenli bir şekilde alıcılara göndeririz. İmza r değerinin kendisini dağıtmak suretiyle oluşturulur. Alıcılar mesajın sadece gönderici tarafından gönderilebileceğini r değerine H işlevini uygulayıp H(r) çıktısını elde ederek kanıtlarlar. Eğer bu değer imza sertifikasındaki H(r) değeriyle aynı ise, TZİ doğru bir imza olarak düşünülür çünkü sadece gönderici r değerini bilebilir. Bu yöntem bu haliyle sadece önceden bilinen 1-bit değeri imzalayabilir. Herhangi bir 1-bit değerini ise iki rastlantısal sayı (r1,r2) kullanılarak imzalayabiliriz. Bu durumda H(r1) ve H(r2) değerlerinin ikisini de önceden dağıtırız fakat (r1,r2) den sadece birini imza olarak göndeririz. Diğer imza yöntemlerinde olduğu gibi imzalanacak mesajın uzunluğu ilk önce mesajımıza mesaj özeti işlevi (örnek: SHA-1, MD5) uygulayarak kısaltılabilir. Bu durumda imzalamamız gereken uzunluk 160-bit (SHA-1 için) veya 128-bit (MD5 için) olacaktır. Yukarıda anlatılan yöntem ile her bir bit için iki rastlantısal sayı kullanıldığını varsayarsak, 160-bitlik bir mesaj için 320 tane rastlantısal sayıya gereksinim duyarız. Fakat bu sayı azaltılabildiği ve 165 sayının 160 bitlik bir mesajı imzalamak için yeterli olduğu 96

3 ispatlanmıştır [4]. Yeni yöntemde imza olarak ise bu 165 sayıdan 75 ini özel bir eşleme (mapping) algoritmasıyla seçmemiz gerekmektedir. Özetle, 165 rastlantısal sayı kullanılarak oluşturulan 75 sayılı kombinasyonlardan her biri 160 bitlik mesaj uzayından farklı bir mesajı imzalamak için kullanılmaktadır. Even ve arkadaşlarının önerdiği ÇÇİ yapıları daha önce belirtildiği gibi TZİ ye dayanmakta ve normal imzalar gibi üç algoritma içermektedir: 1. Anahtar Üretimi: Normal imzalar ile aynıdır. Seçilen imza algoritması türüne bağlı olarak bir özel anahtar ve ona karşılık gelen bir açık anahtar üretilmektedir. Açık anahtar sertifika yardımı ile alıcılara güvenli bir şekilde ulaştırılmaktadır. 2. İmzalama: İki aşamadan oluşmaktadır a. Çevrim-dışı aşaması: İmzalanacak mesaj belirlenmeden önceki aşamadır. TZİ için gereken rastlantısal sayıların üretimini, bu sayılara tek-yön işlevinin uygulanmasını ve tekyön işlev çıktılarının seçilen imza algoritması kullanılarak özel anahtar ile imzalanmasını içerir. b. Çevrim-içi safhası: İmzalanacak mesaja bağlı olarak hangi rastlantısal sayıların TZİ yi oluşturacağını belirlemekten (eşleme algoritması ile) ibarettir. 3. İmza Onaylama: İmza onaylama işlemi önce tekyön işlev çıktıları üzerindeki imzanın onaylanmasını daha sonra ise TZİ nin onaylanmasını içermektedir. TZİ onaylanırken imza olarak gönderilen rastlantısal sayıların imzalanan mesaja ait olduğu ters eşleme algoritması ile onaylandıktan sonra tek-yön işlev çıktılarının imzalanmış tek-yön işlev çıktıları ile aynı olup olmadığı kontrol edilir. 4. TERS SSL YÖNTEMİ Bu bölümde ikinci bölümde anlatılan orijinal SSL yöntemine alternatif olarak ÇÇİ yapılarının kullanıldığı Ters SSL yöntemi anlatılacaktır. Ters SSL yönteminin amacının sunucu performansını arttırmak olduğunu hatırlayınız. Günümüzde SSL uygulamalarının büyük çoğunluğu RSA algoritmasını kullanmaktadır. RSA algoritmasını diğer algoritmalardan ayıran bir özellik hem imzalama hem şifreleme için kullanabiliyor olmasıdır. Fakat RSA i tercih edilir kılan faktör daha iyi çalışılmış, anlaşılmış ve standartlaşmış olmasıdır denilmektedir. Bu bölümde anlatılacak olan Ters SSL yöntemi de RSA algoritmasını kullanmakta, ilave olarak kullanılan tek-yönlü işlevler de çoğu güvenlik protokollerinde gerekli olan mesaj özeti işlevleri (örnek: SHA-1, MD5) kullanılarak elde edilebilmektedir. Tablo 1 de temel RSA işlemlerinin hız karşılaştırmaları basit şekliyle verilmiştir. Şifreleme ve imza doğrulama işlemelerinin yüksek hızda gerçekleştirilebilmeleri kullanılan açık anahtarın küçük bir değer olarak seçilebilmesinden dolayıdır. y m e mod n Bir diğer ifadeyle RSA işleminde e açık değerinin 3 gibi küçük bir sayı olabilmesi buradaki modüler aritmetik işlem sonucunun çok hızlı bir şekilde hesaplanabilmesini sağlamaktadır. Tablo 1 RSA işlem hızları RSA Şifre Çözme Yavaş RSA Şifreleme Hızlı RSA İmza Oluşturma Yavaş RSA İmza Doğrulama Hızlı Bu gözlem ışığında Şekil 1 e tekrar baktığımızda sunucunun bir tane RSA şifre çözme bir tane de RSA imza doğrulama işlemi yaptığını görmekteyiz. Dolayısıyla SSL performansında hatırı sayılır bir iyileştirme yapmak için doğal hedef RSA şifre çözme işlemi olmalıdır. RSA şifre çözme işlemini sunucu yerine istemci gerçekleştirse ve sunucu çok daha hızlı RSA şifreleme işlemini yapmış olsa performans da arzuladığımız artış olacak fakat yeni bir problemi çözme zorunluluğu ortaya çıkacaktır. Bu problem sunucunun istemciye tanıtılma problemidir. Orjinal SSL de sunucu kendi açık anahtarı ile şifrelenmiş bir mesajı doğru çözebilmesi ile istemciye tanıtılıyordu. Bu işlemi yapmayınca sunucunun tanınabilmesi için akla gelen ilk çözüm sayısal imza yönteminden yararlanmaktır. Yani sunucunun oluşturduğu imzanın doğrulanması ile tanımanın gerçekleştirilmesidir. Tahmin edilebileceği gibi imza oluşturma yavaş bir işlem olduğu için bu haliyle performans yönünden sunucunun iş yükü aşağı yukarı aynı kalmış olacaktır. Orijinal SSL deki bu değişikliği yani istemci ve sunucunun yapmış oldukları açık anahtar kripto işlemlerinin değiştirilmesini anlamlı hale getiren ikinci bir yeniliktir. Bu yenilik standart imza algoritmaları yerine ÇÇİ yapılarını kullanmak olarak özetlenebilir. ÇÇİ kullanılarak sunucunun gerçek-zamanlı imza oluşturma performansında çok büyük oranlarda artış sağlanabileceği açıktır. Çünkü bölüm 3 de anlatıldığı gibi imza oluşturma işleminin çevrim-içi aşaması ÇÇİ kullanılınca sadece basit bir eşleştirme algoritmasının çalıştırılmasından ibarettir. ÇÇİ kullanımındaki temel hipotezimiz SSL sunucularının günün her saatinde aynı yoğunlukta olmadığı ve mesela sabahın erken saatlerinde sunucu yoğunluğu az iken ÇÇİ lerin çevrim-dışı aşaması tamamlanarak bu hesaplama işlemlerinin SSL in normal şartlarda kapasitesi üzerinde hizmet vermesi gereken saatlerdeki iş yükünü azaltmak için 97

4 kullanılmasıdır. Böylelikle SSL sunucusunun işlemci gücü çok daha verimli kullanılmış olacaktır. Bu tartışmaların sonucunda Şekil 2 de gösterilen Ters SSL elsıkışmasının nasıl çalıştığını şu şekilde özetleyebiliriz. çözmesi ile Bitti mesajları değiş-tokuş edilir ve bu şekilde Ters SSL tamamlanmış olur. 5. PERFORMANS DEĞERLENDİRME Ters SSL in performans iyileştirmesi hakkında bir ön değerlendirme yapabilmek için openssl speed komutunu [5] dört 1 GHz Sun UltraSPARC işlemci ve 8 GB bellek içeren bir sunucuda çalıştırarak ölçüm sonuçlarını inceledik. Mesaj özet işlevi 5 micro-saniyeden az bir sürede gerçekleştirildiği için bu işlemi Tablo 3 de yer alan karşılaştırmalarda ihmal edebildik. Tablo 2 RSA özel ve açık anahtar işlem hızları Özel Açık Oran Anahtar Anahtar RSA ms 0.2 ms 8.5 bit RSA 8.1 ms 0.5 ms bit RSA 50.0 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 64.1 Şekil 2 Ters SSL Elsıkışması Ters SSL iki aşamadan oluşmaktadır: 1. Çevrim-dışı Aşama: Sunucunun ÇÇİ çevrimdışı imzalama aşamasını yürüterek çevrim-içi kullanıma hazır ÇÇİ leri hazırladığı aşamadır. 2. Çevrim-içi Aşama: Sunucu ve istemci arasındaki modifiye edilmiş el sıkışması gerçekleştirilir. Sunucu ve istemci merhabalaşırken istemci Ters SSL protokol uzantısını desteklediğini belirtir, sunucu da destekler durumda ise iki taraf Ters SSL kullanımına geçerler. Aksi halde taraflardan birinin Ters SSL desteği yoksa SSL protokolü eskisi gibi çalışır. Böylelikle geri-uyum (backward-compatibility) sağlanmış olur. Sonrasında istemci ve sunucunun rolleri değişir ve istemci sunucuya kendi sertifikasını gönderir ve sunucudan sertifikasını ister. Sunucu istemcinin sertifikasını onaylar ve üç mesaj gönderir: Kendi sertifikası, istemci açık anahtarı ile şifrelenmiş esas anahtar ve tüm haberleşmenin sayısal imzası. Sunucu imzayı üretirken haberleşmenin mesaj özetini üretir ve daha önce çevrim-dışı aşaması tamamlanmış ÇÇİ nin çevrim içi aşamasını gerçekleştirir. İstemcinin ÇÇİ imza onaylama algoritması ile imzayı doğrulaması ve esas anahtarın şifresini Tablo 3 Orjinal SSL ve Ters SSL'de çevrim-içi hesaplama gereksinimleri Orjinal SSL Ters SSL Hız Artışı RSA ms 0.2 ms 9.5 bit RSA 8.6 ms 0.5 ms bit RSA 51.5 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 65.1 Tablo 2 ve Tablo 3 den Ters SSL kullanıldığında 65 kata kadar çıkabilen oranlarda performans iyileştirmesinin mümkün olduğunu görmekteyiz. Fakat unutulmamalıdır ki, bu iyileştirme teorik limittir, Ters SSL kullanımında ÇÇİ yapılarının imza uzunluğunun büyüyeceği, ÇÇİ nin çevrim-dışı aşamasındaki sonuçlara çevrim-içi aşamasında bellekten veya sabit diskten erişimin gerektiği gibi pek çok pratik sebepten dolayı elde edilecek hız artışının bir miktar düşeceği öngörülmektedir. Bu düşüsün ne seviyede olacağı kesin olarak ancak gerçek uygulamalar üzerinde ölçümler alarak mümkün olacaktır. Bu şekilde bir gerçek uygulama çalışması tarafımızca planlanmaktadır. 98

5 6. İLGİLİ ÇALIŞMALAR SSL protokolu Netscape firması tarafından 1994 yılında geliştirilmiştir. Şu an yaygın olarak kullanılan üçüncü versiyon 1996 yılında yayınlanmış, 1999 yılında TLS 1.0 ismi ile RFC 2246 ile İnternet standardı haline getirilmiştir. SSL sunucularının performans problemine akla ilk gelen iki çözüm aşağıdaki gibidir: 1. Özel tasarlanmış SSL hızlandırıcılar: Bu çözüm şu an endüstride tercih edilen etkin fakat pahalı bir çözümdür [6]. 2. Önbellekleme (Caching): Sunucu ve istemci arasında daha evvelki oturumda üretilen esas anahtarı tekrar kullanma tekniğine dayanır [7]. Diğer performans teknikleriyle beraber kullanılabilir, getirisi istemcilerin hangi yoğunlukta sunucuya bağlandığına bağlı bir çözümdür. SSL elsıkışması işlemini hızlandırıcı bir özelliği yoktur. Bu iki iyi bilinen yöntem dışında ilk defa 2001 yılında Shacham ve Boneh SSL elsıkışması performansını sunucu tarafında iyileştirme problemi ile ilgilenmişlerdir [8]. Probleme ilk önerilen çözüm yığınlama (batching) diye isimlendirilen birden fazla istemci ile ilgili açık anahtar kripto işlemini (RSA algoritması şifre çözme işlemi) beraber yapma tekniğine dayanmaktadır. Bu çözümün olumlu yönleri olmakla birlikte en büyük dezavantajı maksimum 2.5 kat oranında bir performans kazancı getirmesidir yılında Qi ve arkadaşları bu tekniğin birden fazla sertifika kullanması problemine el atmışlar fakat performans konusunda fazla bir ilerleme kaydetmemişlerdir [9]. SSL elsıkışmasının hızını arttırmak için diğer bir yöntem RSA kripto algoritması yerine Eliptik Eğri Kriptografisini (EEK) kullanmaktır [10]. EEK kullanılarak sadece 2.4 katlık bir hız elde edilmesinin yanısıra EEK nin patent sınırlamalarını beraberinde getirmesi bilhassa uygulama boyutu düşünüldüğünde büyük bir handikap olabilmektedir. Castellucia ve arkadaşları şu ana kadarki en büyük hız artış oranını yakaladıklarını söylemektedirler [11]. Kullandıkları teknik kısaca sunucunun kripto (RSA şifre çözme) hesaplama yükünü büyük oranda istemci tarafından destek alarak yürütmesi olarak açıklanabilir. Bu çalışmada iddia edilen performans iyileştirmesi 11 ila 19 kat gibi çarpıcı oranlara çıkmaktadır. Fakat çalışmanın eksikliği bu iddiayı gerçek bir uygulama üzerinde test etmemiş olmalarıdır. Sadece kripto algoritma hesaplama kısmını ele almışlar ve performans karşılaştırmasını bu şekilde yapmışlar, mesela yeni tekniğin beraberinde getirdiği ekstra mesajlaşmanın etkisini ihmal etmişlerdir. 7. SONUÇ Bu çalışmada SSL sunucularının performans problemini pahalı donanım gerektirmeden protokol bazında değişiklikler yardımı ile çözmeyi amaçlayan Ters SSL yöntemi tanıtılmıştır. Ters SSL yönteminde sunucu istemciye açık anahtar şifre çözme yerine sayısal imza yardımı ile tanıtılmakta ve çevrim içi / çevrim dışı imza yapılarındaki çevrim-dışı aşamanın sunucu yoğunluğunun değişken olmasından hareketle yoğunluğun az olduğu saatlerde gerçekleştirilebileceği hipotezinden hareket etmektedir. Konu ile ilgili daha ayrıntılı bilgi edinmek isteyenlere ve bilhassa yer darlığı sebebiyle burada bahsedilemeyen Ters SSL yönteminin servis engelleyici saldırılara (denial of service attacks) karşın çözüm olarak nasıl kullanılabileceğini merak edenlere daha önce yazmış olduğumuz teknik rapor önerilmektedir [12]. KAYNAKLAR [1] [2] [Shimon Even, Oded Goldreich, Silvio Micali, On-Line/Off-Line Digital Signature Schemes. Advances in Cryptology - CRYPTO '89 Proceedings. Lecture Notes in Computer Science 435 Springer [3] L.Lamport. Constructing digital signatures from a one-way function. Technical Report CSL-98, SRI International, October [4] Kemal Bıçakcı, Brian Tung, Gene Tsudik. On constructing optimal one-time signatures. Proceedings of the Fifteenth International Symposium on Computer and Information Sciences, ISCIS 2000, Ekim 2000, Istanbul. [5] OpenSSL kütüphanesi, [6]www.ncipher.com/cryptographic_hardware/ssl_a cceleration/22/nfast. [7] A. Goldberg, R. Buff, A. Schmitt, Secure Web Server Performance Dramatically Improved By Caching SSL Session Keys, in Workshop on Internet Server Performance, June [8] Hovav Shacham, Dan Boneh: Improving SSL Handshake Performance via Batching. CT-RSA 2001: [9] Fang Qi, Weijia Jia, Feng Bao, Yongdong Wu: Batching SSL/TLS Handshake Improved. ICICS 2005: [10] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang Shantz, Nils Gura, Hans Eberle, Speeding up Secure Web Transactions Using Elliptic Curve Cryptography. In proceedings of Network and Distributed System Security Symposium NDSS 2004, Internet Society

6 [11] Claude Castelluccia, Einar Mykletun, Gene Tsudik: Improving secure server performance by rebalancing SSL/TLS handshakes. ASIACCS 2006: [12] Kemal Bicakci, Bruno Crispo, Andrew S. Tanenbaum, Reverse SSL: Improved Server Performance and DoS Resistance for SSL Handshakes, Cryptology eprint Archive, Report 2006/

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Berk Demir Linux Kullanıcıları Derneği

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği * Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları

Detaylı

Bilgisayar Donanım 2010 BİLGİSAYAR

Bilgisayar Donanım 2010 BİLGİSAYAR BİLGİSAYAR CPU, bellek ve diğer sistem bileşenlerinin bir baskı devre (pcb) üzerine yerleştirildiği platforma Anakart adı verilmektedir. Anakart üzerinde CPU, bellek, genişleme yuvaları, BIOS, çipsetler,

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

E-Ticarette Güvenlik Standartları

E-Ticarette Güvenlik Standartları E-Ticarette Güvenlik Standartları Ticaretin temellerinin dayandığı iletişim konusu, iletişimin üzerindeki kısıtların azalmasıyla en önce insan ilişkilerini, buna bağlı olarak da ticaretin gelişimini etkilemiştir.

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü EYLÜL 2012 ENFORMATİK İÇERİK Ders izlencesi Muafiyet sınavı hakkında bilgi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi MİKROİŞLEMCİLER Mikroişlemcilerin Tarihsel Gelişimi Mikroişlemcilerin Tarihi Gelişimi Mikroişlemcilerin tarihi gelişimlerini bir kerede işleyebildikleri bit sayısı referans alınarak dört grupta incelemek

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

SANAL ÖLÇME UYGULAMASI

SANAL ÖLÇME UYGULAMASI TMMOB Makina Mühendisleri Odası 11. Otomotiv Sempozyumu 8-9 Mayıs 2009 SANAL ÖLÇME UYGULAMASI Özet Uygulamanın temel amacı Otomotiv sac kalıpçılığında, kalıptan elde edilen parçanın kalite seviyesinin

Detaylı

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI BİLGİ VE BİLGİSAYAR GÜVENLİĞİ DERSİ ARAŞTIRMA PROJESİ SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI HÜSEYİN EROL BİLGİSAYAR MÜH. YÜKSEK LİSANS 24290361 ARALIK 2004 ANKARA 1 Takdim Planı Giriş Temel

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

MİKROİŞLEMCİ MİMARİLERİ

MİKROİŞLEMCİ MİMARİLERİ MİKROİŞLEMCİ MİMARİLERİ Mikroişlemcilerin yapısı tipik olarak 2 alt sınıfta incelenebilir: Mikroişlemci mimarisi (Komut seti mimarisi), Mikroişlemci organizasyonu (İşlemci mikromimarisi). CISC 1980 lerden

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Sıkça Sorulan Sorular (SSS)

Sıkça Sorulan Sorular (SSS) Sıkça Sorulan Sorular (SSS) EBT III Yazılımı Web Service Hakkında v2.0 BOTAŞ Doğalgaz İşletmeleri Bölge Müdürlüğü tarafından Krizma Yazılım a ürettirilen EBT III Yazılım Projesine Web Service üzerinden

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN

T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI E-İŞ VE E-TİCARET TEKNOLOJİLERİ YÖNETİMİ DÖNEM ÖDEVİ Ümit ÇİMEN Enstitü Anabilim Dalı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 Versiyon :

GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 Versiyon : e-fatura UYGULAMASI (Yazılım Standartları ve Nesne Yapısı) Ağustos 2013 E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 ANKARA Versiyon : 1.0 1/14 GELİR İDARESİ BAŞKANLIĞI Uygulama

Detaylı

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

NİTELİKLİ SERTİFİKASYON ALTYAPISI VE YETKİLENDİRME

NİTELİKLİ SERTİFİKASYON ALTYAPISI VE YETKİLENDİRME TBD Kamu-BİB Kamu Bilişim Platformu VII 26-29 Mayıs 2005 Antalya e-imza NİTELİKLİ SERTİFİKASYON ALTYAPISI VE YETKİLENDİRME 1. ÇALIŞMA GRUBU Hazırlayanlar : Muzaffer YILDIRIM A. Altuğ YAVAŞ Önder ÖZDEMİR

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER

ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER UBMK 2001: 1. ULUSAL BİLİŞİM-MULTİMEDYA KONFERANSI 131 ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER Ayhan AKBAL Hasan Hüseyin BALIK ayhan_akbal@firat.edu.tr balik@firat.edu.tr Fırat Üniversitesi Elektrik-Elektronik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI 1 İçindekiler Tablosu Elektronik imza nedir? Elektronik imza neden ve hangi uygulamalarda kullanılır?... 3 Elektronik imzanın faydaları nelerdir? Ne

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

ENFORMATİK. Enformatik Bölümü

ENFORMATİK. Enformatik Bölümü 2015 ENFORMATİK İÇERİK Ders izlencesi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı Ders İzlencesi 3 Dersin amacı

Detaylı

TÜRK AKREDİTASYON KURUMU. Personel Akreditasyon Başkanlığı

TÜRK AKREDİTASYON KURUMU. Personel Akreditasyon Başkanlığı TÜRK AKREDİTASYON KURUMU Personel Akreditasyon Başkanlığı Personel Belgelendirme Kuruluşlarının Akreditasyonu Uygunluk Değerlendirmesi; Ürünlerin veya hizmetlerin istenilen şartlara uygunluğunu göstermek

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1. e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA Versiyon : 1.0 1/17 GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.0 2/17 Tanımlar ve Kısaltmalar...4 1 Giriş...7

Detaylı

İNSANSIZ HAVA ARACI PERVANELERİNİN TASARIM, ANALİZ VE TEST YETENEKLERİNİN GELİŞTİRİLMESİ

İNSANSIZ HAVA ARACI PERVANELERİNİN TASARIM, ANALİZ VE TEST YETENEKLERİNİN GELİŞTİRİLMESİ IV. ULUSAL HAVACILIK VE UZAY KONFERANSI 12-14 Eylül 212, Hava Harp Okulu, İstanbul İNSANSIZ HAVA ARACI PERVANELERİNİN TASARIM, ANALİZ VE TEST YETENEKLERİNİN GELİŞTİRİLMESİ Oğuz Kaan ONAY *, Javid KHALILOV,

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

NĐTELĐKLĐ SERTĐFĐKASYON ALTYAPISI VE YETKĐLENDĐRME

NĐTELĐKLĐ SERTĐFĐKASYON ALTYAPISI VE YETKĐLENDĐRME TBD Kamu-BĐB Bilişim Platformu VII 26-29 Mayıs 2005 Antalya e-imza NĐTELĐKLĐ SERTĐFĐKASYON ALTYAPISI VE YETKĐLENDĐRME 1. ÇALIŞMA GRUBU Hazırlayanlar : Muzaffer YILDIRIM Altuğ YAVAŞ Önder ÖZDEMĐR Adnan

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION İSMAİL BÜTÜN Hacettepe Üniversitesi Fen Bilimleri Enstitüsü Yönetmeliğinin ELEKTRİK

Detaylı

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Emre Can YILMAZ 1, Recai OKTAŞ 2 1 Ondokuz Mayıs Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Samsun

Detaylı

SSH ile Sistem Yönetimi

SSH ile Sistem Yönetimi SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği 1 TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI SMART HOME LABORATORY FOR SMART GRID INFRASTRUCTURE IN TURKEY Yıldız Teknik Üniversitesi Elektrik Mühendisliği Sunan Onur ELMA 2

Detaylı

Online Yönetilebilir Hakemli Makale Takip Sistemi

Online Yönetilebilir Hakemli Makale Takip Sistemi Online Yönetilebilir Hakemli Makale Takip Sistemi Sistem temel olarak iki ana kısımdan oluşmaktadır: 1- Hakemli bir akademik derginin ihtiyacı olan ve tamamen web üzerinden yönetilen makale takip sistemi

Detaylı